Produkt

Cyber-Security

© Amin unter Creative Commons Attribution-Share Alike 4.0 International License; Componeers GmbH; Glyn

Angesichts von EU-Cybersecurity-Regeln

Software von Embedded-Geräten gezielt aktualisieren

Um den Cyber Resilience Act der EU langfristig einzuhalten, benötigen Embedded-Geräte regelmäßige Updates ihrer Cybersecurity-relevanten Software. Die Update-Fähigkeit muss mehrere Aspekte berücksichtigen, so dass sich eine Update-Infrastruktur auf…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Imprivata

Unternehmensnetzwerke effizient schützen

»Privileged Access Security ist sicherer als VPN«

VPN gilt als Standard für den Fernzugriff externer Nutzer, steht jedoch zunehmend im Fokus…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Screenshot Exabeam Homepage

Wichtig, aber auch teuer

KI treibt Security-Ausgaben 2026

Unternehmen planen für 2026 steigende Ausgaben für die IT-Sicherheit. Laut einer von…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© sasun Bughdaryan / Adobestock

باحثون من ETH Zürich

يكتشفون ثغرات أمنية خطيرة في برامج إدارة كلمات المرور

كشف باحثون في المعهد الفيدرالي للتكنولوجيا بزيورخ عن ثغرات أمنية جسيمة في ثلاثة برامج…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Deutsche Messe AG

Cybersecurity auf der Hannover Messe

KI wird zur dominanten Technologie in Angriff und Abwehr

Die Anforderungen an die Cybersicherheit steigen rasant – unter anderem wegen der…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Componeers GmbH, Andreas Juranits

Call for Papers endet

Cyber Resilience Act Summit 2026 - Jetzt Abstract einreichen

Nach der erfolgreichen Premiere 2025 wird der Cyber Resilience Act Summit 2026 wieder…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© sasun Bughdaryan / Adobestock

Serious security vulnerabilities

Password managers less secure than promised

Researchers from ETH Zurich have discovered serious security vulnerabilities in three…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© sasun Bughdaryan / Adobestock

Trügerische IT-Sicherheit

ETH findet Schwachstellen in Passwortmanagern

Forschende der ETH Zürich haben bei drei cloudbasierten Passwortmanagern gravierende…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© nullplus/iStockphoto.com

Strategische Kooperation

Das Ziel: eine souveräne Cloud

Hybride Bedrohungen und geopolitische Spannungen machen technologische immer…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© PI / PNO

الإيثرنت الصناعي الآمن سيبرانياً

بروفنيت يُحقق الامتثال لقانون الصمود السيبراني الأوروبي

أكدت منظمة مستخدمي "بروفيباس وبروفينت" الدولية أن معيار الإيثرنت الصناعي بروفنيت…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo